Ceci est une ancienne révision du document !
Le responsable de la Maison de services au public (MSAP) M. Brillat souhaite réaliser un audit sur la sécurité des identifiants de connexion des utilisateurs. Il s'agit de s’assurer que les utilisateurs respectent bien les recommandations sur l'utilisation de mot de passe solide.
Pour cela, il décide de faire réaliser des tests d’usurpation des éléments de connexion en utilisant les outils de la distribution Kali.
Vous devez disposer pour cette activité :
$ setxkbmap fr
$ sudo fdisk -l
Généralement, les différentes partitions sont représentées par le mot /dev/sda suivi d’un numéro. Il est probable que la partition la plus volumineuse soit celle qui est recherchée.
Notez le numéro de la partition, qui sera utile par la suite.
$ sudo mount -t nfts /dev/sdax /mnt
$ chntpw -l SAM
$ chntpw -u compte SAM
$ cd /mnt/windows/system32/config $ samdump2 SYSTEM SAM > /mnt/mdp.txt
La base SAM du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach calculé avec l'algorithme MD5 :
Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/
Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants et mots de passe de chaque compte.
Le compte administrateur sera également testé par défaut.
Exécutez les différents tests proposés par l’outil John the ripper pour trouver les identifiants et mots de passe en utilisant :
Remarques :